CTFweb题型
1. 查看源码(简单)
可能有type=hide
2. 修改或添加http请求头
如修改发给服务器的请求中的HTTP头的ip地址,防⽌被拦截
⼯具:bp+foxyproxy
⽤到的函数修改头部IP:X-Forwarded-For:
3. 后台登录
万能密码,本质是sql注⼊,从⽽绕过后台,⼤部分⽹站会防⽌sql注⼊,因此我们要绕过他对我们的限制
二浪记泡面
username写  ' or 1=1  group by pwd with rollup limit 1 offset 2
4. 利⽤开发者⼯具控制台
c语言书籍在线观看
eg:遇到jr代码,是js代码的⼀种,浏览器控制台可执⾏,直接复制到console⾥,enter,就会运⾏出来
5. 使⽤burp拦截
burp最常⽤的⽅法是⽤来抓包改包
6. 上传绕过
在⽂件后⾯加00的字节截断某些函数对00字节的判断
7. 简单sql注⼊
8. cookie
轻易地把本地的cookie删掉
9. hash函数
mysql面试题型hash函数的两个分⽀,MD5,SHA-1
MD5⽬前已经不绝对安全,已被攻破,SHA-1⽬前算法绝对安全,但函数不绝对安全
jquery控制元素显示和隐藏
利⽤hash函数的⼀个漏洞,username 和 password的SHA相等且username和password不可以相等,那么利⽤传⼊SHA1的值为数组,SHA1处理后为false则满⾜条件
10.代码审计dubbo最少活跃调用
分析代码中的漏洞
a.输⼊符合条件的输⼊
b.⼆次url编码,可以骗过前端的⼀些检测
c.sql注⼊
d. 伪静态
把动态页⾯的地址转换成以htm或html结尾的地址,看起来是静态的,实际是依然是动态页⾯
实验吧中的代码审计
⼀、once more
typeof原理
PHP的%00截断漏洞
⼆、 PHP⼤法好
⼆次编码
三、 程序逻辑问题
直接将sql查询结果放到变量中,$query = mysql_query($sql); 给了注⼊可趁之机直接联合查询:' union select
备份⽂件泄露
vim编辑器备份临时⽂件名⼀般为: .(name).swp
MD5碰撞

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。